Gmail : bientôt des alertes pour les messages reçus via une connexion sans chiffrement
SSLStrip poker
Le 16 novembre 2015 à 16h00
3 min
Internet
Internet
Google publie une étude effectuée en collaboration avec deux universités américaines. Le résultat : une partie du Net « empêche activement » l'usage du chiffrement pour les emails. Pour protéger ses utilisateurs, le groupe compte bientôt avertir les utilisateurs de Gmail quand un message a transité par une zone non-protégée.
Le chiffrement est l'un des chevaux de bataille de Google, qu'on se le dise. Jeudi, le groupe a publié les résultats d'une étude pluriannuelle sur la sécurité des emails, menée avec les universités du Michigan et de l'Illinois. Cette étude a observé l'évolution de la sécurité des échanges entre les services de messagerie, depuis 2013. Le résultat : une forte augmentation de la sécurité des emails pendant leur livraison, même si tout n'est pas rose.
« Pourtant, la majorité de cette progression peut être attribuée à une poignée de grands fournisseurs, quand beaucoup de plus petites organisations trainent à la fois sur le déploiement et sur la configuration » de ces technologies, explique l'étude dans sa conclusion. Aussi, elle note que, comme le protocole n'a pas été initialement développé pour la sécurité, les serveurs privilégieront l'arrivée d'un message à son destinataire au chiffrement de son transport.
De nouveaux défis pour les services d'emails
Surtout, l'étude identifie plusieurs défis pour les services de courriels, qui n'étonneront qu'à moitié. « Nous avons trouvé des régions d'Internet qui empêchent activement le chiffrement des messages, en interférant avec les requêtes qui initient les connexions SSL » explique Google. Le groupe travaille avec l'association M3AAWG, qui comprend entre autres des fournisseurs de services (dont les GAFA) et des opérateurs (AT&T ou Orange), pour activer le chiffrement dans plus de cas (via le chiffrement opportuniste).
Une autre menace identifiée est l'existence de serveurs DNS menteurs, qui redirigent les emails destinés à Gmail vers un autre site, qui peut le renvoyer vers Gmail après l'avoir consulté. « Même si ce type d'attaque est rare, il est inquiétant qu'elles puissent permettre à des attaquants de censurer ou altérer des messages avant qu'ils ne soient relayés au destinataire » affirme le groupe. Selon l'étude, jusqu'à 20 % des messages reçus par Gmail dans certains pays sont concernés par du man-in-the-middle, c'est-à-dire leur interception et déchiffrement en chemin.
Dans les prochains mois, des alertes en cas de déchiffrement
Pour aider les utilisateurs à se protéger de ces attaques, Google développe en ce moment des alertes qui préviendront l'utilisateur quand un message est reçu par une connexion non-chiffrée. Cette fonction devrait arriver dans les prochains mois, selon le groupe.
Cette mesure viendra s'ajouter à toute une série d'autres prises ces dernières années. Parmi elles, on peut noter l'extension End-to-End pour Chrome, qui permet d'utiliser OpenPGP directement depuis le navigateur, même si elle ne change pas grand-chose à la situation. De son côté, Gmail alerte depuis juin 2012 s'il détecte une attaque potentiellement « soutenue par un État » sur le compte ou le PC de l'utilisateur. Enfin, le groupe propose des données sur la sécurité des emails échangés avec Gmail, dans le cadre de son Transparency Report.
Gmail : bientôt des alertes pour les messages reçus via une connexion sans chiffrement
-
De nouveaux défis pour les services d'emails
-
Dans les prochains mois, des alertes en cas de déchiffrement
Commentaires (19)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 16/11/2015 à 17h07
Certes mais ça fait peut être sonner l’alarme de Google tout de même.
Même si tu ne lis pas le contenu, c’est possible et donc ça rentre quand même dans ce cas pour ma part.
C’est tout de même limite comme solution car de mémoire, déchiffrer une communication chiffrée avec une banque est condamnable.
J’ai jamais aimé ce principe. Réécrire mon certificat me donne envie de brûler l’admin sys.
Le 16/11/2015 à 17h13
Le 16/11/2015 à 17h26
Le 16/11/2015 à 18h04
Le 16/11/2015 à 18h42
Le 16/11/2015 à 19h24
Le 16/11/2015 à 22h00
Tu m’as mis le doute… Received: from smtp.laposte.net (smtpoutz11.laposte.net [194.117.213.174]) (using TLSv1.1 with cipher ECDHE-RSA-AES256-SHA (256⁄256 bits)) (No client certificate requested) by mail.newsoo.eu (Postfix) with ESMTPS id A9D9641A47 for <[email protected]>; Mon, 9 Nov 2015 15:41:22 +0100 (CET) LaPoste communique bien en chiffré. Dommage que leur SMTP ne communique pas en v6 :(
Le 17/11/2015 à 00h35
Toutes mes excuses à laposte.net :)
J’ai essayé d’en trouver un autre pour l’exemple, et j’ai fait bingo assez vite :
Si tu envois un mail à [email protected], le serveur SMTP (MX) qui répond sera berlioz.elysee.fr
https://mxtoolbox.com/SuperTool.aspx?action=mx%3aelysee.fr&run=toolpage#
Or celui-ci ne semble pas supporter TLS :
https://mxtoolbox.com/SuperTool.aspx?action=smtp%3aberlioz.elysee.fr&run…
Donc tous les mails non chiffrés à destination de ce domaine peuvent être considérés comme des cartes postales " />
Le 17/11/2015 à 08h25
Objet: SPAM code nucléaire
Bonjour M. le président,
Voici les codes nucléaires pour la semaine du 12.
Cordialement,
Le 17/11/2015 à 08h34
Très bon résumé
Le 16/11/2015 à 16h13
Une autre menace identifiée est l’existence de serveurs DNS menteurs, qui redirigent les emails destinés à Gmail vers un autre site, qui peut le renvoyer vers Gmail après l’avoir consulté. « Même si ce type d’attaque est rare, il est inquiétant qu’elles puissent permettre à des attaquants de censurer ou altérer des messages avant qu’ils ne soient relayés au destinataire » affirme le groupe. Selon l’étude, jusqu’à 20 % des messages reçus par Gmail dans certains pays sont concernés par du man-in-the-middle, c’est-à-dire leur interception et déchiffrement en chemin.
Rare = 20%
On n’a pas la même définition de “rare” " />
Le 16/11/2015 à 16h17
Attention à bien distinguer
- chiffrement des emails pendant leur transit (les différents relais SMTP communiquent en TLS pour éviter que quelqu’un ayant accès aux tuyaux puisse lire les mails qui vont de gmail à hotmail par exemple)
n°3 est la norme depuis longtemps, n°1 aussi même si Google va gronder les retardataires (objet de l’article je crois) et n°2 a encore beaucoup de chemin à parcourir avant démocratisation.
Le 16/11/2015 à 16h18
20% dans certain pays. pas au niveau mondial
Le 16/11/2015 à 16h19
Le 16/11/2015 à 16h30
Faudrait faire un sondage pour définir quel est le pourcentage correspondant à rare. Pour moi c’est moins de 1%
Le 16/11/2015 à 16h41
Le ratio 80 - 20 , c’est la loi de Pareto. Logique " />
Le 16/11/2015 à 16h47
Le 16/11/2015 à 16h49
Le 16/11/2015 à 17h01
Dans les 20% je pense que c’est plutôt à des fins de surveillance, censure et altération.
Le cas des pare-feu / proxy à déchiffrement “interne” c’est pour de l’analyse antivirus, filtrage de contenu (accès à des sites de cannailliou), détection de documents privés, mais franchement rarement pour “lire” humainement ce qui passe dedans.
D’ailleurs, je vends une solution de ce type et il n’y a pas d’accès “utilisateur” au contenu déchiffré puis chiffré.